RU2227375C2 - Method for transmitting digital information in computer network - Google Patents
Method for transmitting digital information in computer networkInfo
- Publication number
- RU2227375C2 RU2227375C2 RU2002118735/09A RU2002118735A RU2227375C2 RU 2227375 C2 RU2227375 C2 RU 2227375C2 RU 2002118735/09 A RU2002118735/09 A RU 2002118735/09A RU 2002118735 A RU2002118735 A RU 2002118735A RU 2227375 C2 RU2227375 C2 RU 2227375C2
- Authority
- RU
- Russia
- Prior art keywords
- binary vector
- bits
- shift register
- sequence
- input signal
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных.The invention relates to the field of telecommunications and computing, and more particularly to the field of methods and devices for cryptographic data conversion.
Известны способы передачи дискретной информации в вычислительной сети (см. например, Заявка на изобретение №99123808/09 от 10.11.1999-МПК Н 04 В 1/713 [1], Британский алгоритм B-Grypt, являющий дополнением к стандарту США DES [2], стр.50, 126-128, а также способ, описанный в [3], стр.50-51)Known methods for transmitting discrete information in a computer network (see, for example, Application for invention No. 99123808/09 dated 10.11.1999-IPC Н 04 В 1/713 [1], the British algorithm B-Grypt, which is an addition to the US standard DES [2 ], p. 50, 126-128, as well as the method described in [3], p. 50-51)
В известных способах передачу дискретной информации осуществляют путем формирования ключа защиты, генерирования псевдослучайной последовательности двоичных символов, кодирования информации путем сложения по модулю два символов входного потока данных с символами псевдослучайной последовательности и декодирования информации на приемной стороне путем сложения по модулю два символов принятого пакета с символами псевдослучайной последовательности.In known methods, discrete information is transmitted by generating a security key, generating a pseudo-random sequence of binary characters, encoding information by modulo adding two characters of the input data stream with pseudo-random characters and decoding information on the receiving side by modulating two characters of the received packet with pseudo-random characters sequence.
Известные способы передачи дискретной информации обеспечивают целостность и высокое быстродействие процессов преобразования передаваемой информации в вычислительной сети.Known methods for transmitting discrete information ensure the integrity and high speed processes of conversion of transmitted information in a computer network.
Наиболее близким по своей технической сущности к заявленному способу является способ, представленный в [2] стр.126-128 и в [3] стр.50-51.The closest in technical essence to the claimed method is the method presented in [2] p. 126-128 and in [3] p. 50-51.
Способ-прототип включает в себя на передающем конце деление входного сигнала на блоки длиною n бит, сформирование ключа защиты в виде двоичного вектора длиною k бит, подачу его для начального заполнения регистра сдвига с обратной связью, имеющего k разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2k-1 двоичных символов, сформирование двоичного вектора псевдослучайной последовательности путем одновременного параллельного снятия информации с различных разрядов регистра сдвига, при этом длину двоичного вектора псевдослучайной последовательности выбирают равной длине двоичного вектора, блока входного сигнала, кодирование блока входного сигнала путем сложения по модулю два битов двоичного вектора псевдослучайной последовательности с битами двоичного вектора блока входного сигнала и последующую передачу закодированного блока, входного сигнала по линии связи, прием сигнала на приемном конце линии связи, формирование ключа защиты в виде двоичного вектора, длиною k бит, подачу его для начального заполнения регистра сдвига с обратной связью, имеющего k разрядов, а также сформирование аналогично как и на передающей стороне двоичного вектора псевдослучайной последовательности длиною n бит, осуществление декодирования закодированного блока входного сигнала путем сложения по модулю два его битов с битами двоичного вектора, псевдослучайной последовательности и подачу входного сигнала на оконечное устройство.The prototype method includes dividing the input signal into blocks of length n bits at the transmitting end, generating a security key in the form of a binary vector of length k bits, supplying it for the initial filling of the feedback shift register having k bits and generating a pseudorandom sequence of maximum length, containing 2 k -1 binary characters, the formation of a binary vector of a pseudo-random sequence by simultaneously collecting information from different bits of the shift register, the length the binary vector of the pseudo-random sequence is chosen equal to the length of the binary vector, the input signal block, the coding of the input signal block by modulo adding two bits of the binary vector of the pseudo-random sequence with the bits of the binary vector of the input signal block and the subsequent transmission of the encoded block, the input signal via the communication line the receiving end of the communication line, the formation of the security key in the form of a binary vector, k bits long, feeding it for the initial filling of the shift register with by direct communication, having k bits, as well as generating, on the transmitting side of the binary vector, a pseudo-random sequence of n bits in length, decoding the encoded block of the input signal by modulating its two bits with the bits of the binary vector, pseudo-random sequence, and supplying the input signal to the terminal device.
Однако способ-прототип имеет недостатки. Несмотря на то, что код, основанный на сложении потока псевдослучайных битов с битами исходного текста, по модулю два, является в общем случае теоретически нераспознаваемым (см. [2], стр.126) сама система кодирования не отличается стойкостью и может быть раскрыта. Если структура регистра сдвига, имеющего k разрядов известна, то для нахождения начального состояния регистра сдвига надо знать k символов известного открытого текста, которые складываются по модулю два с соответствующими k символами кодированного текста. Полученные k символов псевдослучайной последовательности определяют состояние регистра сдвига на некоторый момент времени. Моделируя работу регистра сдвига в обратном направлении, можно определить его исходное состояние, а следовательно и ключи, используемые пользователями сети при кодировании информации.However, the prototype method has disadvantages. Despite the fact that the code based on the addition of a stream of pseudo-random bits with the bits of the source text, modulo two, is generally theoretically unrecognizable (see [2], p.126) the encoding system itself is not robust and can be disclosed. If the structure of the shift register with k bits is known, then to find the initial state of the shift register you need to know k characters of the known plaintext, which are added modulo two with the corresponding k characters of the encoded text. The resulting k characters of the pseudo-random sequence determine the state of the shift register at some point in time. Modeling the operation of the shift register in the opposite direction, it is possible to determine its initial state, and therefore the keys used by network users when encoding information.
Если структура регистра сдвига, имеющего k-разрядов, является неизвестной, то достаточно 2· k-символов известного открытого текста и им соответствующих 2· k-символов кодированного текста, чтобы сравнительно быстро (в течении нескольких секунд работы ЭВМ) определить состояние регистра сдвига и вычислить используемые ключи (см., например, [4], стр.93). А это приводит к снижению стойкости кода к атакам на основе известных и подобранных исходных текстов, что не обеспечивает конфиденциальности передаваемой информации и приводит к необходимости смены ключа защиты. Ключи защиты могут использоваться только один раз и при очередном сеансе связи должны определяться по-новому.If the structure of the shift register having k-bits is unknown, then 2 · k-characters of the known plaintext and the corresponding 2 · k-characters of the encoded text are enough to determine the state of the shift register relatively quickly (within a few seconds of computer operation) and calculate the keys used (see, for example, [4], p. 93). And this leads to a decrease in the resistance of the code to attacks based on known and selected sources, which does not ensure the confidentiality of the transmitted information and leads to the need to change the security key. Security keys can be used only once and during the next communication session should be determined in a new way.
Изобретение направлено на повышение стойкости кода к атакам на основе известных и подобранных исходных текстов.The invention is aimed at increasing the resistance of the code to attacks based on well-known and selected source codes.
Это достигается тем, что в известном способе передачи дискретной информации, заключающемся в делении входного сигнала на блоки длиною n бит, формировании ключа защиты в виде двоичного вектора длиною k бит, подаче его для начального заполнения регистра сдвига с обратной связью, имеющего k разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2k-1 двоичных символов, формировании двоичного вектора псевдослучайной последовательности путем одновременного параллельного снятия информации с различных разрядов регистра сдвига, при этом длину двоичного вектора псевдослучайной последовательности выбирают равной длине двоичного вектора-блока входного сигнала, кодировании блока входного сигнала путем сложения по модулю два битов двоичного вектора псевдослучайной последовательности с битами двоичного вектора блока входного сигнала и последующей передаче закодированного блока входного сигнала по линии связи, приеме сигнала на приемном конце линии связи, формировании ключа защиты в виде двоичного вектора длиною k бит, подаче его для начального заполнения регистра, сдвига с обратной связью, имеющего k разрядов, а также формировании аналогично как и на передающей стороне двоичного вектора псевдослучайной последовательности длиною n бит, осуществлении декодирования закодированного блока, входного сигнала путем сложения по модулю два его битов с битами двоичного вектора псевдослучайной последовательности и подаче входного сигнала на оконечное устройство согласно изобретению на передающей стороне дополнительно формируют второй двоичный вектор псевдослучайной последовательности путем одновременного параллельного снятия информации с других n различных разрядов регистра сдвига и преобразуют кодированный блок входного сигнала путем сложения по модулю Р=2n числа, соответствующего двоичному вектору кодированного блока входного сигнала с числом, соответствующим второму двоичному вектору псевдослучайной последовательности, а на приемной стороне дополнительно формируют аналогично, как и на передающей стороне, второй двоичный вектор псевдослучайной последовательности, преобразуют его в сопряженный двоичный вектор путем вычитания из числа Р число, соответствующее второму двоичному вектору псевдослучайной последовательности, и восстанавливают кодированный блок путем сложения по модулю Р числа, соответствующего сопряженному двоичному вектору псевдослучайной последовательности, с числом, соответствующем двоичному вектору закодированного блока входного сигнала.This is achieved by the fact that in the known method of transmitting discrete information, which consists in dividing the input signal into blocks of length n bits, forming a security key in the form of a binary vector with a length of k bits, supplying it for the initial filling of a shift register with feedback having k bits and generating pseudo-random maximal length sequence comprising 2 k -1 binary symbols forming the pseudo-random sequence of binary vector by simultaneous parallel reading information with different p bits of the shift register, while the length of the binary vector of the pseudorandom sequence is chosen equal to the length of the binary vector block of the input signal, the coding of the block of the input signal by adding modulo two bits of the binary vector of the pseudorandom sequence with the bits of the binary vector of the block of the input signal and the subsequent transmission of the encoded block of the input signal by communication line, receiving a signal at the receiving end of the communication line, forming a security key in the form of a binary vector of length k bits, feeding it to start complete register filling, a shift with feedback, with k bits, and also forming, on the transmitting side of the binary vector, a pseudo-random sequence of length n bits, decoding the encoded block, the input signal by modulating its two bits with the bits of the binary vector of the pseudo-random sequence and supplying an input signal to a terminal device according to the invention, a second pseudo-random sequence binary vector is additionally formed on the transmitting side by simultaneously collecting information from other n different bits of the shift register and transform the encoded block of the input signal by adding modulo P = 2 n the number corresponding to the binary vector of the encoded block of the input signal with the number corresponding to the second binary vector of the pseudo-random sequence, and on the receiving side additionally form, in the same way as on the transmitting side, the second binary vector of the pseudo-random sequence, convert it to a conjugate double by subtracting from the number P the number corresponding to the second binary vector of the pseudorandom sequence, and restore the encoded block by adding modulo P the number corresponding to the conjugated binary vector of the pseudorandom sequence with the number corresponding to the binary vector of the encoded block of the input signal.
В заявляемом способе под двоичным вектором понимается сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления.In the inventive method, a binary vector is understood to mean a signal in the form of a sequence of zero and unit bits corresponding to the representation of a number in a binary system.
Перечисленная совокупность существенных признаков исключает возможность определения ключей защиты и повышает стойкость кода к атакам на основе известных и подобранных исходных текстов. В этом случае сформированная псевдослучайная последовательность символов в виде двоичных векторов длиною n бит являются псевдослучайной последовательностью символов 0, 1, 2,... , n-1 имеют тот же период N=2k-1, что и псевдослучайные последовательности двоичных чисел, и обеспечивают статистическую равномерность использованных символов.The listed set of essential features excludes the possibility of defining security keys and increases the resistance of the code to attacks based on known and selected source texts. In this case, the generated pseudo-random sequence of characters in the form of binary vectors of length n bits are a pseudo-random sequence of characters 0, 1, 2, ..., n-1 have the same period N = 2 k -1 as the pseudo-random sequences of binary numbers, and provide statistical uniformity of the characters used.
Так как в криптографических преобразованиях используется две псевдослучайные последовательности символов и две разные операции сложение символов по модулю два и сложение чисел по модулю Р=2n, то при наличии сколь угодно символов исходного и им соответствующих символов шифрованного текста исключается возможность определения символов псевдослучайных последовательностей, так как для их определения число уравнений всегда будет меньше числа неизвестных. При этом обеспечивается стойкость кода к атакам на основе известных и подобранных исходных текстов, так как вскрытие состояния регистра сдвига в этом случае может быть обеспечено только путем тотального перебора всего множества возможных состояний регистра сдвига. Поскольку стандарт США DES предусматривает использование регистра сдвига, имеющего 128 разрядов (длина ключа 128 бит), мощность множества возможных состояний регистра сдвига будет составлять 1038. Если вскрытие состояния регистра сдвига будет осуществляться с помощью ЭВМ, имеющей тактовую частоту 100 ГГц, то число операций выполняемой этой ЭВМ в течении года будет составлять 3· 1020, а время вскрытия составляет 1017 лет.Since cryptographic transformations use two pseudo-random sequences of characters and two different operations, the addition of characters modulo two and the addition of numbers modulo P = 2 n , then in the presence of arbitrarily characters of the source and corresponding characters of the ciphertext, the possibility of determining characters of pseudorandom sequences is excluded, so how to determine them the number of equations will always be less than the number of unknowns. At the same time, the code is resistant to attacks based on known and selected source texts, since the opening of the state of the shift register in this case can be achieved only by total enumeration of the entire set of possible states of the shift register. Since the US DES standard provides for the use of a shift register having 128 bits (key length 128 bits), the power of the set of possible states of the shift register will be 10 38 . If the autopsy of the state of the shift register is carried out using a computer with a clock frequency of 100 GHz, the number of operations performed by this computer during the year will be 3 · 10 20 , and the opening time is 10 17 years.
Возможность технической реализации заявленного способа поясняется следующим образом.The possibility of technical implementation of the claimed method is illustrated as follows.
Формирование ключа защиты осуществляют путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе ключ защиты необходимого размера.The formation of the security key is carried out by entering a password from the keyboard or from a magnetic storage medium into a pseudo-random number generator, receiving at the output a security key of the required size.
Формирование псевдослучайной последовательности максимальной длины, содержащей 2k-1 символов, осуществляют путем использования линейного регистра сдвига, имеющего k разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени k. Нахождение примитивных полиномов степени k изложено в [4] на стр.74-75.The formation of a pseudo-random sequence of maximum length containing 2 k -1 characters is carried out by using a linear shift register having k bits, the feedback of which is determined by the form of the selected primitive polynomial of degree k. Finding primitive polynomials of degree k is described in [4] on pages 74-75.
Формирование псевдослучайной последовательности символов в виде двоичных векторов длиною n бит осуществляют путем снятия информации с n различных разрядов регистра сдвига, номера которых могут определены по значению вводимого ключа защиты К. Например, путем определения порождающего элементаThe formation of a pseudo-random sequence of characters in the form of binary vectors of length n bits is carried out by taking information from n different bits of the shift register, the numbers of which can be determined by the value of the entered security key K. For example, by determining the generating element
l0 ≡ К[mod q), если l0<2, то l0=2,l 0 ≡ К [mod q), if l 0 <2, then l 0 = 2,
и вычисления номера разряда регистра сдвига по формулеand calculating the number of the discharge register shift according to the formula
l1=l0, li ≡ l0li-1(modq), .l 1 = l 0 , l i ≡ l 0 l i-1 (modq), .
Значение q выбирается из простых чисел и для регистра сдвига, имеющего 256 разрядов, q=257, для регистра сдвига, имеющего 128 разрядов, q=127.The value of q is selected from primes and for the shift register, which has 256 bits, q = 257, for the shift register, which has 128 bits, q = 127.
В этом случае за счет возведения в степень порождающего числа l0 мы будем переходить от одного элемента поля Fq к другому. При этом, как показано в [4] стр.44, если l0 - элемент порядка k, то все элементы l0, , ,... , будут различны.In this case, due to raising to the power of the generating number l 0 we will pass from one element of the field F q to another. Moreover, as shown in [4] p. 44, if l 0 is an element of order k, then all elements l 0 , , , ..., will be different.
Используют еще четыре варианта формирования псевдослучайных последовательностей символов в виде двоичных векторов.Four more variants of the formation of pseudorandom sequences of characters in the form of binary vectors are used.
1. Формируют дополнительный ключ защиты и для каждого сеанса связи, генерируют случайный двоичный вектор длиною k бит, создают двоичный вектор для начального заполнения регистра сдвига путем сложения по модулю два битов случайного двоичного вектора с битами основного ключа защиты, а дополнительный ключ защиты используют для кодирования и передачи на приемный конец линии связи случайного двоичного вектора путем сложения их битов по модулю два.1. An additional security key is generated and for each communication session, a random binary vector of length k bits is generated, a binary vector is created for the initial filling of the shift register by modulo adding two bits of a random binary vector with the bits of the main security key, and an additional security key is used for encoding and transmitting to the receiving end of the communication line a random binary vector by adding their bits modulo two.
В этом случае, если и будет определено начальное состояние регистра сдвига, то для определения ключей защиты требуется знание случайного двоичного вектора, который выбирается для каждого сеанса связи случайным образом. Поскольку статистические методы криптоанализа в этом случае неприемлемы, то ключи защиты могут быть вскрыты только путем тотального перебора всего множества возможных ключей. При этом отпадает необходимость в назначении ключей защиты для новых сеансов связи и обеспечивается стойкость кода к атакам на вскрытие ключей защиты на основе определения состояния регистра сдвига при кодировании информации.In this case, if the initial state of the shift register is determined, then to determine the security keys, knowledge of a random binary vector is required, which is randomly selected for each communication session. Since the statistical methods of cryptanalysis in this case are unacceptable, the security keys can be opened only by total enumeration of the entire set of possible keys. At the same time, there is no need to assign security keys for new communication sessions and the code is resistant to attacks on opening security keys based on determining the state of the shift register when encoding information.
2. Изменяют номера разрядов регистра сдвига, с которых снимается информация для псевдослучайной последовательности символов конечного поля, в соответствии с изменением начального заполнения регистра сдвига.2. Change the numbers of the bits of the shift register, from which information is removed for the pseudo-random sequence of characters of the final field, in accordance with the change in the initial filling of the shift register.
3. Изменяют порядок считывания информации для псевдослучайной последовательности символов конечного поля в соответствии с изменением начального заполнения регистра сдвига.3. Change the reading order for the pseudo-random sequence of characters of the final field in accordance with the change in the initial filling of the shift register.
Формирование псевдослучайной последовательности символов конечного поля по п.2 и 3 повышает стойкость кода к атакам на основе известных и подобранных исходных текстов при формировании ключа защиты малой длины.The formation of a pseudo-random sequence of characters of the final field according to claim 2 and 3 increases the resistance of the code to attacks on the basis of known and selected source texts when generating a short protection key.
4. Пропускают те такты работы регистра сдвига, для которых символы формируемых двоичных векторов псевдослучайных последовательностей совпадают во всех или нескольких выбранных разрядах.4. Skip those steps of the shift register for which the characters of the generated binary vectors of pseudo-random sequences coincide in all or several selected bits.
В этом случае осуществляется формирование псевдослучайных последовательностей по типу "сжимающего генератора" с неравномерным движением регистра сдвига. Это значительно увеличивает линейную сложность псевдослучайных последовательностей и существенно затруднит вскрытие состояния регистра сдвига.In this case, pseudorandom sequences are formed according to the type of “compression generator” with non-uniform movement of the shift register. This significantly increases the linear complexity of the pseudo-random sequences and significantly complicates the opening of the state of the shift register.
Предлагаемый способ может быть реализован с помощью устройств. представленных блок-схемой на фиг.1, где: блок 1 - источник сигнала; блок 2 - первый формирователь ключа защиты; блок 3 - первый регистр сдвига; блок 4 - кодирующее устройство; блок 5 - передатчик; блок 6 - приемник; блок 7 - второй формирователь ключа защиты; блок 8 - второй регистр сдвига; блок 9 - декодирующее устройство; блок 10 - оконечное устройство, и блок-схемой на фиг.2, где блоки 11-16 разряды 1-6 регистра, сдвига, а блок 17 - сумматор по модулю два.The proposed method can be implemented using devices. represented by the block diagram in figure 1, where: block 1 is the signal source; block 2 - the first driver of the security key; block 3 - the first shift register; block 4 - encoding device; block 5 - transmitter; block 6 - the receiver; block 7 - the second driver of the security key; block 8 - the second shift register; block 9 - decoding device; block 10 is a terminal device, and the block diagram of figure 2, where blocks 11-16 bits 1-6 of the register, the shift, and
Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа защиты 6 бит), а блок входного сигнала имеет длину 4 бита. Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени; напримерFor simplicity, the description of the operation of the device will use small numbers. We assume that the shift register has 6 bits (the security key length is 6 bits), and the input signal block has a length of 4 bits. To determine the structure of the shift register, a primitive polynomial of the sixth degree is chosen; eg
λ 6+λ 5+1.λ 6 + λ 5 +1.
Для выбранного примитивного многочлена, структурная схема регистра сдвига с обратной связью представлена на фиг.2.For the selected primitive polynomial, the block diagram of the feedback shift register is shown in FIG. 2.
Сформированный в блоке 2 фиг.1 с помощью генератора случайных чисел ключ защиты длиною 6 битFormed in block 2 of Fig. 1 using a random number generator, a security key 6 bits in length
<λ 6, λ 5, λ 4, λ 3, λ 2, λ 1>,<λ 6 , λ 5 , λ 4 , λ 3 , λ 2 , λ 1 >,
где λ 1=0, λ 2=0, λ 3=0, λ 4=1, λ 5=1, λ 6=1;where λ 1 = 0, λ 2 = 0, λ 3 = 0, λ 4 = 1, λ 5 = 1, λ 6 = 1;
поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и б разряда регистра сдвига поступают в каждом такте работы на вход сумматора 17 по модулю два, а с выхода сумматора по модулю два символы ε поступают на вход первого разряда регистра сдвига (блок 11, фиг.2). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражениемenters the shift register and is used to initially fill the bits of the shift register. Binary symbols from the 5th and 6th bits of the shift register arrive at each input of the
λ i=λ i-1 для , λ 1=ε .λ i = λ i-1 for , λ 1 = ε.
Если символы будут сниматься с шестого разряда λ 6 регистра сдвига (блок 16, фиг.2), то двоичная псевдослучайная последовательность максимального периода будет иметь видIf the characters will be removed from the sixth digit λ 6 of the shift register (block 16, figure 2), then the binary pseudorandom sequence of the maximum period will have the form
{1110000010000110001010011110100011{1110000010000110001010011110100011
100100101101110110011010101111}.100100101101110110011010101111}.
Заметим, что на периоде этой последовательности любой ненулевой набор из шести знаков 0 и 1 встречается и только один раз.Note that on the period of this sequence, any nonzero set of six digits 0 and 1 occurs only once.
Если двоичные числа будем снимать с 1, 2, 3 и 4 разряда регистра сдвига (блоки 11, 12, 13, 14, фиг.2) и на каждом такте работы регистра сдвига с набором <λ 1, λ 3, λ 3, λ 4> будем сопоставлять двоичный вектор (число) х=λ 1+2λ 2+22λ 3+23λ 4, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность х чисел (символов) {0, 1, 2,... ,15} в видеIf binary numbers will be removed from the 1st, 2nd, 3rd and 4th digits of the shift register (
х=8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13, 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9, 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12, ... .x = 8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13, 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9, 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12, ....
Если двоичные числа будем снимать одновременно с 1, 2, 5, 6 разрядов регистра сдвига (блоки 11, 12, 15, 16) на каждом такте его работы с набором <λ 6, λ 5, λ 2, λ 1> будем сопоставлять двоичный вектор (число) у=λ 6+2λ 5+22λ 2+23λ 1, тo последовательность двоичных чисел в процессе работы регистра сдвига можно рассматривать как последовательность символов у 0, 1, 2,..., 15 в видеIf we take binary numbers simultaneously from 1, 2, 5, 6 bits of the shift register (
у=3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, 5, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3, ... .y = 3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, 5, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3, ....
Анализ сформированных последовательностей х и у показывает, что на интервале, соответствующему периоду, равному 63 тактам работы регистра сдвига; каждый из символов {1, 2,... , 15} встречается ровно четыре раза. Символ, соответствующий нулю, в обеих последовательностях встречается ровно три раза, при этом последовательности х и у не могут быть получены друг из друга в результате циклического сдвига. В последовательностях х и у отсутствуют скрытые периодичности и обеспечивается статистическая равномерность используемых символов.The analysis of the generated sequences x and y shows that on the interval corresponding to the period equal to 63 clock cycles of the shift register; each of the characters {1, 2, ..., 15} occurs exactly four times. The symbol corresponding to zero occurs exactly three times in both sequences, and the x and y sequences cannot be obtained from each other as a result of a cyclic shift. In the sequences x and y there are no hidden periodicities and the statistical uniformity of the symbols used is ensured.
Сформированные псевдослучайные последовательности символов х и у в виде двоичных векторов поступают в кодирующее устройство 4, где кодируют блок входного сигнала 0111⇒ 7 путем сложения по модулю два его битов с битами двоичного вектора псевдослучайной последовательности х=8⇒ 1000. Полученный двоичный вектор 1111⇒ 15 складывают по модулю Р=24=16 с символами псевдослучайной последовательности у=3⇒ 0011 и передают закодированное сообщение в виде двоичного вектора 0010⇒ 2.The generated pseudo-random sequences of symbols x and y in the form of binary vectors are sent to the encoder 4, where the input signal block 0111⇒ 7 is encoded by modulating its two bits with the bits of the binary vector of the pseudo-random sequence x = 8⇒ 1000. The resulting binary vector 1111⇒ 15 add modulo P = 2 4 = 16 with the characters of the pseudo-random sequence y = 3⇒ 0011 and transmit the encoded message in the form of a binary vector 0010⇒ 2.
При этом декодирование сообщения осуществляют в блоке 9 в следующем порядке. Принятый блок 0010⇒ 2 складывают по модулю 16 с сопряженным символом псевдослучайной последовательности у* =Р-у=16-3=13⇒ 1101. Из полученного числа 13+2=15 (mod 16)⇒ 1111 формируют двоичный вектор 1111 и складывают его биты по модулю два с битами двоичного вектора псевдослучайной последовательности х=8⇒ 1000, в результате получают двоичный вектор 0111⇒ 7, соответствующий двоичному вектору входного сигнала.In this case, the decoding of the message is carried out in block 9 in the following order. The received block 0010⇒ 2 is added modulo 16 with the conjugate symbol of the pseudo-random sequence y * = P-y = 16-3 = 13⇒ 1101. From the resulting
Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе.The implementation of the proposed method does not cause difficulties, since all the blocks and nodes included in the device that implements the method are well known and widely described in the technical literature.
Источники информацииSources of information
1. Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты и устройство для его осуществления. Заявка на изобретение №99123808/09 от 10.11.1999 - МПК7 Н 04 В 1/713.1. A method of transmitting discrete information in a radio line with a pseudo-random tuning of the operating frequency and a device for its implementation. Application for invention No. 99123808/09 dated 10.11.1999 - IPC7 N 04 B 1/713.
2. С.Мафтик. Механизмы защиты в сетях ЭВМ. - М., 1993 г.2. S. Maftik. Protection mechanisms in computer networks. - M., 1993
3. В.И.Нечаев. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999 г.3. V.I. Nechaev. Elements of cryptography. Fundamentals of information security theory. - M.: Higher school, 1999.
4. Б.Н.Воронков, В.И.Тупота. Методическое пособие по разработке средств защиты информации в вычислительных сетях. - Воронеж: Воронежский Государственный Университет, 2000.4. B.N. Voronkov, V.I. Tupota. Toolkit for the development of information security tools in computer networks. - Voronezh: Voronezh State University, 2000.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002118735/09A RU2227375C2 (en) | 2002-07-12 | 2002-07-12 | Method for transmitting digital information in computer network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002118735/09A RU2227375C2 (en) | 2002-07-12 | 2002-07-12 | Method for transmitting digital information in computer network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2002118735A RU2002118735A (en) | 2004-02-10 |
RU2227375C2 true RU2227375C2 (en) | 2004-04-20 |
Family
ID=32465230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002118735/09A RU2227375C2 (en) | 2002-07-12 | 2002-07-12 | Method for transmitting digital information in computer network |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2227375C2 (en) |
-
2002
- 2002-07-12 RU RU2002118735/09A patent/RU2227375C2/en not_active IP Right Cessation
Non-Patent Citations (2)
Title |
---|
Б.ШНАЙЕР. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. - М.: Триумф, 2002, с.401-402, 419-427. * |
С.МАФТИК. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993, с.126-128. * |
Also Published As
Publication number | Publication date |
---|---|
RU2002118735A (en) | 2004-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101267109B1 (en) | Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups | |
US20070028088A1 (en) | Polymorphic encryption method and system | |
JP2008299330A (en) | Closed galois field combination | |
Murali et al. | Modified version of playfair cipher using linear feedback shift register | |
Wagner | The laws of cryptography with java code | |
Camtepe et al. | Compcrypt–lightweight ans-based compression and encryption | |
EP0949764A2 (en) | Method for calculating phase shift coefficients of an M sequence | |
Cardell et al. | Discrete linear models for the generalized self-shrunken sequences | |
JP2007019789A (en) | Random number sharing system and method therefor | |
RU2296427C1 (en) | Method for stream encoding of discontinuous information | |
RU2227375C2 (en) | Method for transmitting digital information in computer network | |
Deepthi et al. | Hardware stream cipher based on LFSR and modular division circuit | |
RU2205516C1 (en) | Procedure of continuous coding of discrete information | |
RU2239290C2 (en) | Data stream encryption method | |
RU97885U1 (en) | DATA STREAM ENCRYPTION DEVICE | |
RU2251816C2 (en) | Method for stream-wise encoding of discontinuous information | |
RU2291578C1 (en) | Method for stream encryption of data | |
RU2212105C1 (en) | Method for digital data transmission in pseudorandom operating frequency control radio lines | |
Özdemir et al. | Development of Cryptography since Shannon | |
RU2246179C1 (en) | Method for stream encoding of digital information | |
RU2205510C1 (en) | Method for transmitting digital data over radio link using pseudorandom operating frequency control | |
RU2281611C1 (en) | Digital message stream encoding method | |
RU2270524C2 (en) | Method for stream encoding of discontinuous information | |
RU2228575C2 (en) | Method for digital data transfer in pseudorandom operating frequency tuned link | |
RU2215370C1 (en) | Method for transmitting digital information over radio link with pseudorandom operating frequency tuning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20090713 |